スペースの確保、積みの増加。(ボードゲーム『アグリコラ』拡張到着)

ボードゲームを嗜んでいると、常に付きまとう問題が「物理的な収納スペースをどうやって確保するか」です。

  • 棚を増やす
  • 不要なものを減らす
  • 収納の仕方を工夫する

などが考えられますが、今回は「収納の仕方を工夫する」と「不要なものを減らす」ことにより「棚を増やす」を実現しました。

そんな中で到着したのがこちらです。

アグリコラ拡張『泥沼からの出発』

現在市場に出回っているリバイスドに対応したバージョン。曰く

  • スタプレ有利の回避
  • 人数増加のデメリット
  • ワーカーを配置しない特別アクション

などが加わっているとともに、『アルルの丘』の原型となる

  • 泥炭を燃やして暖を取る
  • 伐採して木材を得る

などが追加。その分、コンポーネントやカード、プレイするスペースも増加。

こちらの収納も控えている中、まだまだ積んでいるゲームを消化しないといけないのが悩みどころです。

でも、、手持ちのコレクションが増えるのは嬉しいことです。

既存LAMPサーバに資産管理システム『Snipe-IT』を追加。

一時期試してみた『Snipe-IT』。

このときはインストールスクリプトを用いて、

  • Apache
  • mariaDB
  • php

という状態でした。(また、このときはローカルDNSも構築していませんでした)

そこで、既にある環境にこれを追加します。

前提

  • Linux: Kubuntu 20.04
  • Apache
  • PHP
  • MySQL
  • 既に以下のWebシステムを導入済み
    1. Zabbix
    2. フォトアルバムLychee
    3. Growi

手順

以下のサイトを参考にしました。

Ubuntu 22.04にSnipe-IT資産管理ツールをインストールする方法– VITUX

(参照先では22.04ですが、その前のバージョンでもほぼこの手順通りでした。また、参照先ではmysqlなどを導入するよう指示がありましたが、既に稼働しているため飛ばしています)

PHPインストール

sudo add-apt-repository ppa:ondrej/php

sudo apt install -y php7.4-{opcache,pdo,bcmath,calendar,ctype,fileinfo,ftp,gd,intl,json,ldap,mbstring,mysqli,posix,readline,sockets,bz2,tokenizer,zip,curl,iconv,phar}
# 参照元のコマンドでを叩くとPHPバージョンを指定するよう言われたので、原稿環境のバージョン「7.4」を加えています。
インストール後、既存サービスの設定確認
sudo systemctl restart apache2

→ 再起動後、ZabbixやLycheeが正常に稼働していることを確認しました。

Snipe-IT用のDBを作成

sudo mysql -u root -p
CREATE DATABASE snipeit_db;
CREATE USER  'snipeit'@'localhost' IDENTIFIED WITH mysql_native_password BY '任意のパスワード';
GRANT ALL PRIVILEGES ON snipeit_db.* TO 'snipeit'@'localhost';
FLUSH PRIVILEGES;
exit

Snipe-ITダウンロード

cd /var/www/html
sudo git clone https://github.com/snipe/snipe-it snipe-it
cd /var/www/html/snipe-it

Snipe-IT サーバ設定

sudo cp .env.example .env
sudo vim .env
設定ファイル内容(編集内容)
APP_URL=marazion.corn.wall
APP_TIMEZONE='JST'
DB_CONNECTION=mysql
DB_HOST=127.0.0.1
DB_DATABASE=snipeit_db
DB_USERNAME=snipeit
DB_PASSWORD=設定したパスワード
DB_PREFIX=null
DB_DUMP_PATH='/usr/bin'
DB_CHARSET=utf8mb4
DB_COLLATION=utf8mb4_unicode_ci

Composerインストール

sudo su -
curl -sS https://getcomposer.org/installer | php
mv composer.phar /usr/local/bin/composer
cd /var/www/html/snipe-it/
exit
sudo composer update --no-plugins --no-scripts
sudo composer install --no-dev --prefer-source --no-plugins --no-scripts
sudo php artisan key:generate
sudo chown -R www-data:www-data /var/www/html/snipe-it
sudo chmod -R 755 /var/www/html/snipe-it

httpd仮想ファイル作成

vi /etc/apache2/sites-available/snipe-it.conf
設定ファイル内容

ここでは

  1. ServerNameで複数のバーチャルホストを定義
  2. Rewriteで強制的にhttps通信をさせる
  3. 書式をApache2.4に合わせる

を行っています。

<VirtualHost _default_:80>
 ServerName marazion.corn.wall
#Server名は読み替えてください。(ログの場所も同じ)
 RewriteEngine On
        RewriteCond %{HTTPS} off
        RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
</VirtualHost>

<VirtualHost _default_:443>
 ServerName marazion.corn.wall
 CustomLog /var/log/apache2/marazion.corn.wall/access.log combined
 ErrorLog /var/log/apache2/marazion.corn.wall/error.log
#  ログの場所を別のディレクトリにしたい場合は予め作成します
  SSLEngine on
    SSLProtocol All -SSLv2 -SSLv3  -TLSv1
     SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
    SSLCertificateFile /etc/certs/corn.wall.crt
    SSLCertificateKeyFile /etc/private/corn.wall.key
#mkcertで取得したローカル証明書と秘密鍵

  DocumentRoot /var/www/html/snipe-it/public
  <Directory /var/www/html/snipe-it/public>
    Options Indexes FollowSymLinks MultiViews
    Require all granted
</VirtualHost>                                                                                                                

設定ファイル反映

a2ensite snipe-it
apache2ctl configtest
 # → syntaxOKを確認
systemctl restart apache2.service

反映後、上記指定したドメインにアクセスすることでpre-flight checkが走り、

しっかり動くことを確認です。

マクロレンズ『M.ZUIKO DIGITAL ED 30mm F3.5 Macro』最初の検証。

唐突に手に入れたマクロレンズを検証していきます。

寄れる近さ

一番感動したのがこれです。印刷の細かいところまでしっかり表現してくれる強さは最大の魅力です。

ねんどろいど撮影の楽しさ

また、

  • 被写体にかなり寄って近づける
  • 少し離れてもフォーカスが広い

という特徴があり、ねんどろいどにはもってこいです。

アクリルスタンドのフォーカス

既存のレンズで「撮りたいように撮れる」ものが少なかったアクリルスタンド。

このレンズは「ぴったり嵌る」形でした。

次は屋外でどうなるかを試します。」

ApacheによるGrowiサーバのリバースプロキシー化。

Growiの使い勝手が非常に良かったので、環境を整えました。

やりたいこと

  • 導入したGrowiサーバ、「IPアドレス:3000」ではなく「ドメイン名」でアクセスできるようにしたい。
  • 既にapacheで稼働しているLychee(フォトアルバム)やZabbixは平行稼働させたい。
  • ローカルとは言えSSL通信を行いたい。

やったこと

  1. hostファイル書き換え
  2. ローカルDNS登録
    1. これに即したSSL証明書をmkcertsで作成
  3. Apacheによるリバースプロキシー有効化
  4. 設定ファイル差し替え
  5. 動作確認

前提

以下の環境を導入済みです。

  • Kubuntu Linux 20.04
  • Apache 2.4
  • Growi 5.1

手順

※ディレクトリ、ドメインなどは個人の環境に読み替えてください。

host書き換え

sudo vi /etc/hosts
追記内容
127.0.0.1       localhost
127.0.0.1       paddington.corn.wall   paddington
# ※Ubuntuの環境では「127.0.1.1」となっていましたので、localhostと同じにします
127.0.0.1       chisataki.lyco.reco     chisataki
# ※別ドメインで通信を行いたいので、この行を追加しました

DNS登録

今回、新たに「lyco.reco」というローカルドメインを作成して「chisataki.lyco.reco」で名前解決できるようにしました。

参照:

mkcertsによるローカルSSL証明書発行

mkcertsを導入したサーバで、以下を発行します。

 mkcert -key-file lyco.reco.key.202208 -cert-file lyco.reco.cert.202208 lyco.reco chisataki.lyco.reco "*.lyco.reco"

この時に発行した証明書と秘密鍵をGrowiサーバの以下に格納します。

  • /etc/certs → 証明書
  • /etc/private → 秘密鍵

参照:

秘密鍵のシンボリックリンク化

証明書と秘密鍵を格納したサーバで

cd /etc/cets
sudo ln -s lyco.reco.cert.202208 lyco.reco.cert
​
cd /etc/private
sudo ln -s lyco.reco.key.202208 lyco.reco.key
# mkcertsの証明書は有効期限が3ヶ月と短いため、更新時にはリンクの貼り替えだけで済むようにあらかじめシンボリックリンクを設定します

としておきます。

リバースプロキシー有効化

sudo a2enmod proxy proxy_http proxy_wstunnel
sudo systemctl restart apache2.service

ログ格納ディレクトリ作成

sudo mkdir /var/log/apache/chisataki.lyco.reco
sudo chown -R www-data:www-data /var/log/apache/chisataki.lyco.reco

リバースプロキシー用apache設定ファイル作成

参考:

https://docs.growi.org/ja/admin-guide/getting-started/ubuntu-server.html

sudo vi /etc/apache2/sites-available/growi.conf
設定ファイル内容

※ServerNameやログなどは読み替えてください。

<VirtualHost _default_:80>
ServerName chisataki.lyco.reco
RewriteEngine On
      RewriteCond %{HTTPS} off
      RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
</VirtualHost>

<VirtualHost _default_:443>
ServerName chisataki.lyco.reco
CustomLog /var/log/apache2/chisataki.lyco.reco/access.log combined
ErrorLog /var/log/apache2/chisataki.lyco.reco/error.log
SSLEngine on
  SSLProtocol All -SSLv2 -SSLv3 -TLSv1
    SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
  SSLCertificateFile /etc/certs/lyco.reco.crt
  SSLCertificateKeyFile /etc/private/lyco.reco.key

  RewriteEngine On
  RewriteCond %{HTTP:Upgrade} websocket [NC]
  RewriteCond %{REQUEST_URI} ^/socket.io           [NC]
  RewriteCond %{QUERY_STRING} transport=websocket   [NC]
  RewriteRule /(.*) ws://localhost:3000/$1 [P,L]

  ProxyPass / http://localhost:3000/
  ProxyPassReverse / http://localhost:3000/

</VirtualHost>

設定ファイル有効化

sudo a2ensite growi

設定ファイル反映

sudo apache2ctl configtest
 # → syntax OK を確認します
sudo systemctl restart apache2.service

設定後、

「http://[ドメイン]」

にアクセスすることで

  • https通信へのリダイレクト
  • 指定したディレクトリにアクセスログが流れること

を確認しました。

コンパクトな近接の眼。

かなり唐突に入手しました。(というか、今月の購入リストに全く入っていませんでした)

M.ZUIKO DIGITAL ED 30mm F3.5 Macro

2本目の、そして、マイクロフォーサーズでは初のマクロレンズです。

装着

手に取ったときの感想は「軽い」に尽きます。正直、ここまで軽くてきちんと機能するのかと疑ったほどですが……

試写

この最初の一枚で杞憂に終わりました。寄れます。レンズと被写体がぶつかるのではっていうぐらいの距離で寄れました。

何より、補助光なしで手ぶれ補正機能も効いてくれます。

まだまだ、取り回しや撮り方をつかむのはこれからですけれど、近接撮影が大好きなのでこれからが本当に楽しみ。

ノートとカバー。(ダイアログノート補充)

これもまた愛用しているグッズです。

ダイアログノート+カバー

今回注文したのは

  • ダイアログノート(プレミアム)
  • ダイアログノート(限定:カタカナロゴ)
  • ハードカバー(箔押し版)

です。

出会って2年ぐらい経っていますが、この下記心地とサイズは非常に得難いものがあります。

ハードカバー

今回のハードカバーは本来のノート表紙の箔押し版。無地のMoleskineっぽさも好きですが、本体が書かれているとテンション上がります。

おまけの付箋

また、購入特典としてクリップ付きの付箋もついてきました。これもまたノートにアクセントを加えてくれます。

プレミアムノート

今回感動したのはこのプレミアムノート。紙とペンの追随性というか、吸い付くような書き心地に感動。

これは、いざという時に取っておきたいノートです。

ローカルredmineのSSL更新。

ローカルドメインでもSSL通信を可能にするmkcerts。それだけに有効期限は3ヶ月程度。

それを更新した時の手順です。

前提

こちらのようにSSL化しています。

また、mkcertsは以下の手順でインストールしています。

手順

mkcertsでの証明書更新

mkcert -key-file corn.wall.key.202208 -cert-file corn.wall.crt.202208 corn.wall penzance.corn.wall "*.corn.wall" 
openssl x509 -text -noout -in ./corn.wall.crt.202208 |grep DNS
# DNS:corn.wall, DNS:penzance.corn.wall, DNS:*.corn.wall と、入力したDNS名があることを確認します

こうしてできた証明書と秘密鍵を任意の方法でredmineサーバに転送します。

転送先:

  • 証明書: /etc/certs
  • 秘密鍵:/etc/private

redmineサーバでの更新

証明書の入れ替え

cd /etc/certs/
# apacheの設定ファイルで証明書を格納した場所
unlink corn.wall.crt
ln -s corn.wall.crt.202208  corn.wall.crt

秘密鍵の入れ替え

cd /etc/private/
# apacheの設定ファイルで秘密鍵を格納した場所
unlink corn.wall.key
ln -s corn.wall.key.202208  corn.wall.key

設定反映

apache2ctl configtest
# SyntaxOKを確認
systemctl restart apache2

前提で設定したとおり、apacheの設定ファイルはシンボリックリンクの証明書を参照するようにしています。

したがって、証明書更新の際にはリンクを張り替えるだけで更新ができるという次第です。

ファブレット『Oukitel WP 17』使用雑感とアクセサリ。

使ってまだ数日ですが、十分「サブ端末としての利用に耐えうる」と言えそうです。

以前よりも速い応答速度

買い替えてよかったことの一つがこちら。今まで、安いAndroidを利用してたということもあって8GBメモリとオクタコアCPUの恩恵に与っています。

特にTwitterやゲームが前のエントリーモデルより軽快な動きとなっているのはありがたいです。

重く大きな端末

まぁ、これはマイナスポイント。圧倒的な存在感に、テーブルに置いた時の「ゴトッ」という音はすごいものがあります。そういうのも含めて人をとにかく選ぶ端末です。

アクセサリ追加

ストラップホール

本機体で驚いたのが、今どき珍しいストラップホール備え付け。

なので、こういったカラビナ付きのストラップで落下阻止を図ります。

ダブルSIM+microSDスロット

本体が大きいからこそできる芸当です。上はmoto g pro、下がWP 17のSIMスロットです。2枚+microSDカードにより、

ロック画面にキャリアと接続状況が2つでるという状況が生まれました。

重く大きいというデメリットはありますが、バッテリーの持ちと頑丈さ(防水機能)は珍しい特徴。

もう少し使い倒して諸々(特にカメラ)の性能を引き出していきたいです。

ファブレット『Oukitel WP 17』カメラ性能のファーストインプレッション。

昨日の続き。

まずはカメラ性能をチェックしていきます。

ズームレンズ

広角もズームも、割合に頑張っているという印象です。

フォーカスの切り替えが速いのは少々意外でした。

マクロレンズ

これは残念ですが「壊滅的」の一言です。

比較するのが間違っているというレベルと言うか、存在意義が謎です。

ミラーレスは言うに及ばず、iPhoneやmoto g proと比較してもこの差。

今後のソフトウェアアップデート以外、これは使わないほうが賢明かと思います。

ナイトビジョン

独特の機能がありました。ナイトビジョン(赤外線カメラ)です。暗い状態でもしっかりと捉えてくれるという代物。

性質上、白黒写真なのにかなり精細に撮れています。

意外に頑張っているズームレンズと独特のナイトビジョンということで、他のデバイスと差別化が図れているなという印象です。

ファブレット『Oukitel WP 17』開封。

  • 大きい
  • 重い
  • ゴツい

の三拍子が揃ったガジェットです。

選んだきっかけ

Androidのサブ端末Moto G proの動きがカクつくようになってしまいました。

選んだ最大の理由「スタイラス」もほぼ使わなかったので、

  • 価格に対する性能が高いこと
  • 頑丈なこと
  • バッテリーの持ちが良ければなおよし

と考え、かつ、技適が通っているものとして選んだのが冒頭のスマートフォンです。

開封

ロゴ以外は何も表示されていない白い化粧箱を開けると、iPhoneがミニサイズに見えてしまう端末がお目見えです。

比較

比較対象が「1/7フィギュアになってしまう」という大きさ。これ、手が小さい人は片手で持つことすらできないでしょう。(ケース含めた重さは驚きの360g超え)

これはスマートフォンではなく「ファブレット」と呼ぶべきだと思います。

今後の予定

取り急ぎ、基本セットアップまでは完了。これから

  • カメラの性能チェック
  • 使ってみてのフィードバック

などをお送りします。

Page 1 of 154

Powered by WordPress & Theme by Anders Norén